Posty

Botnet P2P masowo atakuje sektor zdrowia i edukacji
Botnet typu peer-to-peer, który de facto pojawił się ponad rok temu, w ciągu ostatniego miesiąca skompromitował około 1500 serwerów należących…
Czytaj więcej ›

Zestawienie tygodniowe 7 – 14 luty
Aresztowania w Hiszpanii Hiszpańskie władze ogłosiły w tym tygodniu, że aresztowały osiem osób, które należały do grupy oszustów, którzy wykorzystywali…
Czytaj więcej ›

Microsoft zablokuje możliwość uruchamiania makr w MS Office
Microsoft postanowił domyślnie zablokować uruchamianie makr VBA w pięciu aplikacjach pakietu Microsoft Office, w celu „zmniejszenia” możliwości przeprowadzania ataków hackerskich…
Czytaj więcej ›

Sprytne wykorzystanie ukrytych funkcji PowerPointa do dostarczenia malware
PowerPoint, oprócz podstawowych .pptx, zawiera wiele dodatkowych plików, które rozszerzają funkcje i możliwości samych prezentacji. Jednym z nich jest plik…
Czytaj więcej ›

Microsoft o trojanie na Mac-a
Współczesne złośliwe oprogramowanie jest rozwijane bardzo podobnie do projektów komercyjnych. Deweloperzy dodają nowe funkcjonalności, tworząc „produkty” coraz bardziej szkodliwe i…
Czytaj więcej ›

Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!
Zespół z pierwszej linii obrony Mandiant Managed Defense odkrył kampanię, która wykorzystywała zatruwanie silników optymalizacji wyszukiwarek (ang. SEO), aby skłonić…
Czytaj więcej ›

Zestawienie tygodniowe 31 stycznia – 7 luty
Cyber wojna na Ukrainie oczami Microsoftu i Symanteca Łowcy zagrożeń z Microsoftu i Symanteca dzielą się notatkami na temat nowych…
Czytaj więcej ›

Dziura w oprogramowaniu antywirusowym ESET umożliwia przejęcie komputera
Nasi sąsiedzi ze Słowacji, a konkretnie twórcy oprogramowania antywirusowego ESET nie są chyba specjalnie zadowoleni. Doczekali się nowej dziury w…
Czytaj więcej ›

Naukowcy chcą wykorzystać naturalne biologiczne struktury do silnego uwierzytelniania
Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk…
Czytaj więcej ›

Nowa metoda ataku poprzez złośliwy plik CSV
W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik…
Czytaj więcej ›

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii
Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele…
Czytaj więcej ›

Zestawienie tygodniowe 24 – 31 stycznia
Ponad 105 milionów pobrań scamware! Według firmy Zimperium, zajmującej się bezpieczeństwem mobilnym, ponad 105 milionów użytkowników Androida pobrało i zainstalowało…
Czytaj więcej ›

DazzleSpy nowy malware na macOS
Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do…
Czytaj więcej ›

Czy powinniśmy zacząć wątpić w MFA – czyli jak można przejąć konta Box zabezpieczone weryfikacją SMS?
Badacze cyberbezpieczeństwa ujawnili szczegóły poprawionego już błędu w mechanizmie uwierzytelniania wieloskładnikowego (MFA). Błąd może zostać wykorzystany do całkowitego ominięcia weryfikacji…
Czytaj więcej ›

Nowa podatność i atak na usługę RDP na Windows
Specjaliści ds. cyberbezpieczeństwa z CyberArk odkryli nową podatność w usłudze RDP na Windows pozwalającą atakującemu przechwycić lokalne zasoby plikowe komputera…
Czytaj więcej ›